Andrey Konovalov a dezvăluit încă 15 erori în driverele USB ale nucleului Linux

linuxusb

Andrei Konovalov un cercetător de securitate Google a publicat recent un raport privind identificarea a 15 vulnerabilități (CVE-2019-19523 - CVE-2019-19537) pe driverele USB furnizate în nucleul Linux. acest este a treia parte a problemelor găsite în timpul testelor de fuzzing a stivei USB din pachetul syzkaller pe care anterior, acest cercetător a raportat deja 29 de vulnerabilități și despre care le-am comentat deja aici pe blog.

Problemele dezvăluite anterior sunt descrise de cercetătorul de securitate că aceste erori pot fi potențial exploatate atunci când dispozitivele USB special pregătite sunt conectate la un computer.

Un atac este posibil dacă există acces fizic la computer și poate duce la cel puțin o blocare a nucleului, dar alte manifestări nu sunt excluse (de exemplu, pentru o vulnerabilitate similară identificată în 2016, driverul USB snd-usbmidi a reușit să pregătească un exploit pentru a executa codul la nivelul nucleului).

În acest nou raport de Andrei Konovalov, lista include doar vulnerabilitățile cauzate de accesarea zonelor de memorie deja eliberate (utilizare-după-liber) sau care duce la scurgeri de date din memoria nucleului.

Probleme care pot fi utilizate pentru refuzul de serviciu nu sunt incluse în raport. Vulnerabilitățile ar putea fi exploatate atunci când dispozitivele USB special pregătite sunt conectate la un computer. Remediile pentru toate problemele menționate în raport sunt deja incluse în nucleu, dar unele erori care nu sunt incluse în raport nu sunt încă remediate.

Mai multe erori în driverele USB ale nucleului Linux care pot fi declanșate de un dispozitiv USB extern rău intenționat au fost găsite cu syzkaller ... Toate aceste erori au fost remediate în amonte (dar multe alte erori USB syzbot nu sunt încă remediate).

Cele mai periculoase vulnerabilități de folosit după eliberarea acelui ar putea duce la executarea codului de atac au fost remediate în drivere adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb și yurex.

În cadrul CVE-2019-19532, sunt rezumate 14 vulnerabilități suplimentare în driverele HID din cauza erorilor în afara limitelor. Controlere ttusb_dec, pcan_usb_fd și pcan_usb_pro au întâmpinat probleme care duc la scurgerea datelor din memoria nucleului. Codul stivei USB pentru lucrul cu dispozitive cu caracter a identificat o problemă (CVE-2019-19537) cauzată de o stare de cursă.

CVE-2019-19523

În nucleul Linux anterior versiunii 5.3.7, există o eroare de utilizare care poate fi cauzată de un dispozitiv USB rău intenționat en drivere / usb / misc / adutux.c, cunoscut și sub numele de CID-44efc269db79.

CVE-2019-19524

În nucleul Linux anterior versiunii 5.3.12, există o eroare de utilizare care poate fi cauzată de un dispozitiv USB rău intenționat în driverul /input/ff-memless.c, cunoscut și sub numele de CID-fa3a5a1880c9.

CVE-2019-19532

În nucleul Linux anterior versiunii 5.3.9, există mai multe erori de scriere în afara limitelor care pot fi cauzate de un dispozitiv USB rău intenționat în driverele HID ale nucleului Linux, cunoscut și sub numele de CID-d9d4b1e46d95. Acest lucru afectează:

drivere / hid / hid-axff.c, drivere / hid / hid-dr.c, drivere / hid / hid-emsff.c

drivere / hid / hid-gaff.c, drivere / hid / hid-holtekff.c

drivere / hid / hid-lg2ff.c, drivere / hid / hid-lg3ff.c

drivere / hid / hid-lg4ff.c, drivere / hid / hid-lgff.c

drivere / hid / hid-logitech-hidpp.c, drivere / hid / hid-microsoft.c

drivere / hid / hid-sony.c, drivere / hid / hid-tmff.c

drivere / hid / hid-zpff.c.

De asemenea, putem observa identificarea a patru vulnerabilități (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) pe controler pentru cipurile wireless Marvell, ceea ce poate provoca o revărsare a tamponului.

Un atac poate fi efectuat de la distanță trimiterea de cadre încadrate într-un anumit mod la conectarea la punctul de acces fără fir al unui atacator. Cea mai probabilă amenințare este o refuzare a serviciului de la distanță (blocarea nucleului), dar nu este exclusă posibilitatea de a rula codul pe sistem.

În acest moment problemele care rămân necorectate, care au fost deja dezvăluite cu câteva zile în urmă în distribuții (Debian, Ubuntu, Fedora, RHEL, SUSE) lucrează deja la corectarea erorilor. Deși a fost deja propus un patch pentru includerea în Kernel-ul Linux pentru următoarele versiuni.

Dacă doriți să aflați mai multe despre erorile găsite, puteți consulta publicația originală în următorul link si asta un alt link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Aritz el a spus

    „În nucleul Linux anterior versiunii 5.3.9, există mai multe erori de scriere în afara limitelor”. Te rog, corectează-l, David.